KR20180071444A - 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법 - Google Patents

사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법 Download PDF

Info

Publication number
KR20180071444A
KR20180071444A KR1020160173471A KR20160173471A KR20180071444A KR 20180071444 A KR20180071444 A KR 20180071444A KR 1020160173471 A KR1020160173471 A KR 1020160173471A KR 20160173471 A KR20160173471 A KR 20160173471A KR 20180071444 A KR20180071444 A KR 20180071444A
Authority
KR
South Korea
Prior art keywords
image
user
execution server
user terminal
url
Prior art date
Application number
KR1020160173471A
Other languages
English (en)
Other versions
KR101932325B1 (ko
Inventor
양미연
Original Assignee
엔에이치엔페이코 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔페이코 주식회사 filed Critical 엔에이치엔페이코 주식회사
Priority to KR1020160173471A priority Critical patent/KR101932325B1/ko
Publication of KR20180071444A publication Critical patent/KR20180071444A/ko
Application granted granted Critical
Publication of KR101932325B1 publication Critical patent/KR101932325B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices

Abstract

사용자 입력 정보가 외부로 노출되어 변경되는 것을 확인할 수 있는 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법이 개시된다. 이러한 사용자 입력 정보 보안 시스템은 사용자 단말기, 실행 서버 및 이미지 서버를 포함한다. 상기 사용자 단말기는 입력 장치에 의해 생성된 입력 정보를 저장한다. 상기 실행 서버는 자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 수신된 입력 정보를 포함하는 보안 이미지를 생성한다. 상기 이미지 서버는 상기 실행 서버로부터 수신된 이미지를 저장한다. 이와 같이, 상기 실행 서버가 상기 사용자 단말기로부터 수신된 입력 정보를 보안 이미지로 생성한 후 상기 이미지 서버로 전송하여 저장시킴에 따라, 사용자는 상기 이미지 서버에 접속하여 상기 보안 이미지를 확인하는 것으로, 상기 입력 정보가 노출되어 변경되었는지 여부를 용이하게 판단할 수 있다.

Description

사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법{SECURITY SYSTEM OF USER INPUT INFORMATION AND SECURITY METHOD OF USER INPUT INFORMATION USING THE SECURITY SYSTEM}
본 발명은 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법에 관한 것으로, 더욱 상세하게는 사용자 입력 정보가 외부로 노출되어 변경되는 것을 억제할 수 있는 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법에 관한 것이다.
최근 인터넷, 이동 통신망을 비롯한 네트워크의 발달로 이동통신 단말기, 컴퓨터 등을 이용하여 다양한 서비스, 예를 들어 영화 예매, 인터넷 쇼핑, 인터넷 뱅킹, 모바일 게임 등이 이루어지고 있다. 즉, 사용자가 자신의 단말기를 통해 서비스 서버에 접속하여 임의의 서비스를 제공받을 수 있다.
이러한 서비스는 사용자가 단말기를 통해 자신의 정보를 입력해야만 진행될 수 있다. 예를 들어, 인터넷 뱅킹 중 계좌 이체(송금) 서비스를 제공받기 위해서는, 사용자가 계좌 이체될 계좌 번호 및 송금 받을 계좌 번호 등을 입력해야만 한다.
한편, 사용자 단말기는 임의의 서비스 서버에 직접 연결되는 것이 아니라 적어도 하나의 중간 연결 장치, 예를 들어 게이트 웨이를 경유하여 상기 서비스 서버에 접속하는 것이 일반적이다. 그에 따라, 상기 사용자 단말기를 통해 입력된 사용자 입력 정보도 상기 중간 연결 장치를 경유하여 상기 서비스 서버로 제공될 수밖에 없다.
그러나, 상기 중간 연결 장치가 보안이 취약할 경우 외부자에 의해 쉽게 해킹당할 수 있다. 따라서, 상기 사용자 입력 정보는 상기 중간 연결 장치를 통과할 때 외부자에게 노출될 가능성이 있을 뿐만 아니라, 악의적으로 위조 또는 변조될 가능성 또한 있을 수 있다.
따라서, 본 발명은 이러한 문제점을 해결하기 위한 것으로, 본 발명의 해결하고자 하는 과제는 사용자 입력 정보가 외부로 노출되어 변경되는 것을 확인할 수 있는 사용자 입력 정보 보안 시스템을 제공하는 것이다.
또한, 본 발명의 해결하고자 하는 다른 과제는 상기 사용자 입력 정보 보안 시스템을 이용한 사용자 입력 정보 보안 방법을 제공하는 것이다.
본 발명의 일 실시예에 의한 사용자 입력 정보 보안 시스템은 사용자 단말기, 실행 서버 및 이미지 서버를 포함한다.
상기 사용자 단말기는 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 저장한다. 상기 실행 서버는 자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성한다. 상기 이미지 서버는 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장한다.
상기 이미지 서버는 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송할 수 있다.
상기 실행 서버는 상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL를 상기 사용자 단말기로 전송할 수 있고, 상기 사용자 단말기는 상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 이미지를 표시할 수 있다.
상기 실행 서버는 상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송할 수 있고, 상기 사용자 단말기는 상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 보안 이미지를 표시할 수 있다.
상기 사용자 단말기는 상기 실행 서버로부터 URL 또는 리턴 정보를 제공받은 후, 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송할 수 있다. 이때, 상기 실행 서버는 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송할 수 있다.
상기 제1 이미지는 자체적으로 생성된 보안키인 기준키를 더 포함할 수 있다. 이때, 상기 사용자 단말기는 상기 실행 서버로부터 이미지 URL 또는 리턴 정보를 제공받은 후, 입력 장치에 의해 생성된 보안키를 상기 실행 서버로 전송할 수 있고, 상기 실행 서버는 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송할 수 있다.
상기 기준키는 상기 실행 서버에서 랜덤(random)으로 생성된 값을 포함할 수 있다.
상기 제1 사용자 입력 정보는 송금할 계좌 번호를 포함할 수 있고, 상기 임의의 동작은 상기 계좌 번호로의 계좌 이체를 포함할 수 있다.
상기 실행 서버는 상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송할 수 있고, 상기 사용자 단말기는 상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송할 수 있다. 이때, 상기 사용자 정보는 상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보일 수 있다.
상기 실행 서버는 상기 제3 사용자 식별키를 상기 이미지 서버로 전송할 수 있다. 이때, 상기 제1 이미지 URL은 상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함할 수 있다.
상기 사용자 단말기는 상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시할 수 있다.
상기 사용자 단말기는 로그인 정보를 상기 실행 서버로 전송할 수 있다. 이때, 상기 실행 서버는 상기 로그인 정보를 이용하여 상기 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송할 수 있다.
이어서, 본 발명의 일 실시예에 의한 사용자 입력 정보 보안 방법은 실행 서버와 접속된 사용자 단말기에 수행되는 보안 방법에 관한 것으로, 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 실행 서버로 전송하는 단계; 및 상기 실행 서버에서 생성된 후 이미지 서버로 전송되어 저장된 이미지를 확인할 수 있는 접속 경로를 상기 실행 서버로부터 제공받는 단계를 포함한다. 이때, 상기 실행 서버에서 생성된 이미지인 제1 보안 이미지는 상기 실행 서버에 저장하고 있는 사용자 정보 및 상기 사용자 단말기에서 상기 실행 서버로 1차 전송된 입력 정보인 제2 사용자 입력 정보를 포함한다.
상기 실행 서버가 상기 제1 보안 이미지를 상기 이미지 서버로 전송할 수 있다. 이때, 상기 이미지 서버가 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하고, 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송할 수 있다. 여기서, 상기 실행 서버로부터 접속 경로를 제공받는 단계에서는, 상기 이미지 서버에서 상기 실행 서버로 전송된 URL인 제2 이미지 URL 중 적어도 일부를 상기 실행 서버로부터 제공받을 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 보안 이미지를 표시하는 단계를 더 포함할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 실행 서버로부터 URL 중 리턴 정보를 제공받는 단계; 및 상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 단계를 더 포함할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계; 및 상기 실행 서버로부터 수행 완료 신호를 제공받아 수행 완료 메시지를 표시하는 단계를 더 포함할 수 있다. 이때, 상기 수행 완료 신호는 상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후 생성된 신호일 수 있다.
상기 제1 보안 이미지는 자체적으로 생성된 보안키인 기준키를 더 포함할 수 있다. 이때, 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계에서는, 입력장치에 의해 생성된 보안키를 상기 실행 서버로 더 전송할 수 있다. 여기서, 상기 수행 완료 신호는 상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기에서 상기 실행 서버로 전송된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후 생성된 신호일 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 실행 서버에서 상기 사용자 단말기를 식별하기 위해 생성된 식별키인 제1 사용자 식별키를 제공받는 단계; 및 상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 사용자 정보는 상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보일 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 실행 서버가 상기 제3 사용자 식별키를 상기 이미지 서버로 더 전송할 수 있다. 이때, 상기 제1 이미지 URL은 상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함할 수 있다.
상기 제3 이미지 URL에 접속하여 이미지를 표시하는 단계에서는, 상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시할 수 있다.
상기 사용자 입력 정보 보안 방법은 로그인 정보를 상기 실행 서버로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 제1 사용자 식별키는 상기 로그인 정보를 이용하여 생성될 수 있다.
이어서, 본 발명의 다른 실시예에 의한 사용자 입력 정보 보안 방법은 임의의 사용자 단말기와 접속된 실행 서버에 의해 수행되는 보안 방법에 관한 것으로, 상기 사용자 단말기에서 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 사용자 단말기로부터 제공받는 단계; 및 자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성하여 이미지 서버로 전송하는 단계를 포함한다.
상기 사용자 입력 정보 보안 방법은 상기 실행 서버에서 상기 이미지 서버에 전송되어 저장된 이미지인 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 이미지 서버로부터 제공받는 단계를 포함할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 이미지 서버로부터 제공받은 URL인 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 리턴 정보는 상기 사용자 단말기에서 URL 생성룰을 이용하여 URL를 생성할 수 있는 정보일 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 제2 이미지 URL 또는 상기 리턴 정보를 상기 사용자 단말기로 제공한 후, 상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계; 및 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송하는 단계(이하, '동작 수행 단계'라 함)를 더 포함할 수 있다.
상기 제1 보안 이미지는 자체적으로 생성된 보안키인 기준키를 더 포함할 수 있다. 이때, 상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계에서는, 상기 사용자 단말기에서 입력장치에 의해 생성된 보안키를 더 제공받을 수 있다. 여기서, 상기 동작 수행 단계에서는, 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하는 단계; 및 상기 실행 서버에서 전송되어 상기 사용자 단말기에서 수신된 식별키인 제2 사용자 식별키를 상기 사용자 단말기로부터 제공받는 단계를 더 포함할 수 있다. 이때, 상기 사용자 정보는 상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보일 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 제3 사용자 식별키를 상기 이미지 서버로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 제1 이미지 URL은 상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신한 식별키인 제4 사용자 식별키를 포함할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 사용자 단말기로부터 로그인 정보를 제공받는 단계를 더 포함할 수 있다. 이때, 상기 제1 사용자 식별키는 상기 로그인 정보를 이용하여 생성될 수 있다.
이어서, 본 발명의 또 다른 실시예에 의한 사용자 입력 정보 보안 방법은 실행 서버와 접속된 이미지 서버에 의해 수행되는 보안 방법에 관한 것으로, 상기 실행 서버에서 생성된 이미지인 제1 보안 이미지를 상기 실행 서버로부터 제공받는 단계; 및 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하는 단계를 포함한다. 이때, 상기 제1 보안 이미지는 상기 실행 서버에 자체 저장하고 있는 사용자 정보 및 임의의 사용자 단말기에서 생성되어 상기 실행 서버로 전송된 입력 정보를 포함한다.
상기 제2 보안 이미지를 저장하는 단계에서는, 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)을 상기 실행 서버로 전송할 수 있다.
상기 사용자 입력 정보 보안 방법은 상기 사용자 단말기를 식별하기 위한 식별키를 상기 실행 서버로부터 제공받는 단계를 더 포함할 수 있다. 이때, 상기 URL은 상기 식별키를 포함할 수 있다.
상기 제1 보안 이미지는 상기 실행 서버에서 생성된 보안키를 더 포함할 수 있다.
이와 같이 본 발명에 의한 사용자 입력 정보 보안 방법 및 이를 이용한 사용자 입력 정보 보안 시스템에 따르면, 사용자 단말기가 입력 정보를 생성하여 실행 서버로 제공하고, 상기 실행 서버가 상기 사용자 단말기로부터 수신된 입력 정보를 이미지로 생성한 후 이미지 서버로 전송하여 저장시키면, 사용자는 상기 사용자 단말기를 통해 상기 이미지 서버에 저장된 이미지를 확인함으로써 상기 사용자 단말기에서 생성된 입력 정보가 외부로 노출되어 변경되었는지 여부를 용이하게 판단할 수 있다.
또한, 상기 실행 서버가 상기 사용자 단말기로부터 수신된 입력 정보뿐만 아니라 서버만 알고 있는 사용자 정보를 더 추가시켜 이미지를 생성한 후 상기 이미지 서버로 제공하여 저장시킴에 따라, 상기 사용자 단말기에서 생성된 입력 정보의 보안성을 보다 향상시킬 수 있다.
또한, 상기 실행 서버가 상기 사용자 단말기를 식별할 수 있는 사용자 식별키를 이용하여 상기 사용자 정보를 추출한 후 이미지를 생성함에 따라, 상기 사용자 식별키가 외부 침입에 의해 변경될 때 상기 사용자 정보도 함께 변경되더라도, 사용자가 상기 이미지 서버에 저장된 이미지를 확인함으로써 상기 사용자 정보의 변경 유무, 더 나아가 상기 사용자 단말기에서 생성된 입력 정보의 변경 여부를 용이하게 판단할 수 있다.
또한, 상기 이미지 서버에 저장된 이미지를 확인할 수 있는 이미지 URL에 상기 사용자 식별키가 포함됨에 따라, 상기 사용자 단말기는 상기 실행 서버에서 전송받은 URL를 기 저장되어 있는 식별키와 비교함으로써 이미지 URL의 변경 여부를 자동으로 확인할 수 있다.
또한, 상기 실행 서버에서 생성된 이미지에 랜덤하게 생성된 보안키가 더 추가됨에 따라, 사용자는 상기 사용자 단말기를 통해 상기 이미지 서버에 저장된 이미지에서 보안키를 확인한 후 상기 실행 서버로 제공되면, 상기 실행 서버는 상기 사용자 단말기로부터 제공된 보안키를 기 저장된 보안키와 비교하여 보안키의 변경 여부를 자동으로 확인할 수 있다.
도 1은 본 발명의 일 실시예에 의한 사용자 입력 정보 보안 시스템을 설명하기 위한 개념도이다.
도 2는 본 발명의 제1 실시예에 의한 사용자 입력 정보 보안 방법 중 식별키가 생성되어 저장되는 과정을 나타낸 흐름도이다.
도 3는 도 2의 과정 이후, 사용자 입력 정보를 통해 보안 이미지가 생성되어 저장되는 과정을 나타낸 흐름도이다.
도 4는 도 3의 보안 이미지 생성되는 과정 중 사용자 입력 정보가 입력된 일 예를 나타낸 그림이다.
도 5는 도 3의 과정을 통해 생성된 보안 이미지의 일 예를 나타낸 그림이다.
도 6은 도 3의 과정 이후, 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이다.
도 7은 도 6의 과정을 통해 사용자 단말기에서 표시된 보안 이미지의 일 예를 나타낸 그림이다.
도 8은 도 6의 과정 이후, 사용자 입력 정보, 이미지 URL 및 보안키가 변경되었는지 검증되는 과정을 나타낸 흐름도이다.
도 9는 도 8의 과정에서, 사용자 단말기에서 보안키가 입력된 일 예를 나타낸 그림이다.
도 10는 도 8의 과정에서, 사용자 단말기에서 수행 완료 메시지가 표시된 일 예를 나타낸 그림이다.
도 11은 본 발명의 제2 실시예에 의한 사용자 입력 정보 보안 방법 중 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이다.
도 12는 도 11의 과정에서 생성된 이미지 URL의 일 예를 나타낸 그림이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 의한 사용자 입력 정보 보안 시스템을 설명하기 위한 개념도이다.
도 1을 참조할 때, 본 실시예에 의한 사용자 입력 정보 보안 시스템은 사용자 단말기(100), 실행 서버(200) 및 이미지 서버(300)을 포함할 수 있다.
상기 사용자 단말기(100)는 임의의 사용자 소유의 단말기로, 인터넷(10)을 통해 상기 실행 서버(200) 및 상기 이미지 서버(300)에 접속하여 신호를 주고받을 수 있다. 예를 들어, 상기 사용자 단말기(100)는 사용자 입력 행위에 의해 생성된 사용자 입력 정보를 상기 실행 서버(200)로 전송시킬 수 있다.
상기 사용자 단말기(100)는 근거리 무선 통신, 예를 들어 와이파이(WiFi)로 신호를 주고받을 수 있는 무선 공유기(20)를 통해 인터넷(10)을 거쳐 상기 실행 서버(200) 및 상기 이미지 서버(300)와 접속될 수 있다. 또한, 상기 사용자 단말기(100)는 그 이외의 네트워크 중계 장치를 통해 인터넷(10)을 거쳐 상기 실행 서버(200) 및 상기 이미지 서버(300)와 접속될 수도 있다. 따라서, 상기 사용자 단말기(100)에서 상기 실행 서버(200) 또는 상기 이미지 서버(300)로 전송되거나, 상기 실행 서버(200) 또는 상기 이미지 서버(300)에서 상기 사용자 단말기(100)로 전송되는 신호 정보는 상기 무선 공유기(20) 또는 그 외의 네트워크 중계 장치에 의해 외부에 노출되어 변경될 여지가 있다.
한편, 상기 사용자 단말기(100)는 도 1과 같이, 어플리케이션 프로그램을 구동시킬 수 있는 스마트폰, 테블릿 PC 등을 포함하는 스마트 디바이스일 수 있지만, 일반 컴퓨터 시스템일 수도 있다.
상기 실행 서버(200)는 상기 사용자 단말기(100)로부터 전송되는 정보를 이용하여 임의의 동작을 수행할 수 있는 컴퓨터 시스템일 수 있다. 예를 들어, 상기 실행 서버(200)는 비용 결제를 수행하거나 일정 금액을 송금할 수 있는 지불 대행서 서버일 수 있다.
상기 이미지 서버(300)는 상기 실행 서버(200)와 접속되어 상기 실행 서버(200)로부터 제공되는 정보를 저장할 수 있고, 저장된 정보를 상기 사용자 단말기(100)를 포함하여 외부 장치로 제공할 수 있다. 상기 이미지 서버(300)는 인터넷(10)을 통해 상기 실행 서버(200)와 접속될 수도 있지만, 기타 다른 방법에 의하거나 직접 접속될 수 있다.
이하, 위에서 설명한 사용자 입력 정보 보안 시스템을 이용하여 사용자 입력 정보 보안 방법을 상세하게 설명하고자 한다.
도 2는 본 발명의 제1 실시예에 의한 사용자 입력 정보 보안 방법 중 식별키가 생성되어 저장되는 과정을 나타낸 흐름도이다.
도 2를 참조하면, 상기 사용자 입력 정보 보안 방법으로, 우선 상기 사용자 단말기(100)가 상기 실행 서버(200) 또는 그 외 앱 다운로드 서버에 접속하여 임의의 실행 앱을 다운받아 설치할 수 있다(S10).
이어서, 상기 사용자 단말기(100)가 사용자에 의한 앱 실행 버튼의 클릭에 의해 상기 실행 앱을 실행시킨다(S20). 예를 들어, 상기 실행 앱은 일정 금액을 송금할 수 있는 계좌이체 앱일 수 있다.
이어서, 상기 사용자 단말기(100)가 사용자의 입력 행위에 의해 로그인 정보를 생성한 후(S30), 상기 실행 서버(200)로 전송할 수 있다(S40).
이어서, 상기 실행 서버(200)가 상기 사용자 단말기(100)로부터 수신된 로그인 정보를 이용하여, 상기 사용자 단말기(100)를 식별하기 위한 식별키인 제1 사용자 식별키를 생성한 후 저장할 수 있다(S50). 이때, 상기 제1 사용자 식별키는 예를 들어, 섹션키(session key)를 포함할 수 있다.
이어서, 상기 실행 서버(200)가 상기 제1 사용자 식별키를 상기 사용자 단말기(100)로 전송할 수 있다(S60).
이어서, 상기 사용자 단말기(100)가 상기 실행 서버(200)로부터 수신된 식별키인 제2 사용자 식별키를 저장할 수 있다(S70). 여기서, 상기 제1 사용자 식별키가 상기 실행 서버(200)에서 상기 사용자 단말기(100)으로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제2 사용자 식별키는 상기 제1 사용자 식별키와 동일해질 수 있다.
도 3는 도 2의 과정 이후, 사용자 입력 정보를 통해 보안 이미지가 생성되어 저장되는 과정을 나타낸 흐름도이고, 도 4는 도 3의 보안 이미지 생성되는 과정 중 사용자 입력 정보가 입력된 일 예를 나타낸 그림이며, 도 5는 도 3의 과정을 통해 생성된 보안 이미지의 일 예를 나타낸 그림이다.
도 3, 도 4 및 도 5를 참조하면, 상기 S70 단계 이후, 상기 사용자 단말기(100)가 입력 장치에 통한 사용자의 입력 행위에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 저장할 수 있다(S80). 이때, 상기 제1 사용자 입력 정보는 예를 들어, 송금할 계좌 번호를 포함할 수 있다.
이어서, 상기 사용자 단말기(100)가 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키를 상기 실행 서버(200)로 전송할 수 있다(S90). 이때, 상기 사용자 단말기(100)는 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키를 동시 또는 순차적으로 전송시킬 수도 있지만, 서로 독립적으로 전송시킬 수도 있다. 한편, 상기 실행 서버(200)는 상기 사용자 단말기(100)로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보와, 상기 사용자 단말기(100)로부터 수신된 식별키인 제3 사용자 식별키를 저장할 수 있다. 여기서, 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키 각각이 상기 사용자 단말기(100)에서 상기 실행 서버(200)으로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키는 상기 제2 사용자 입력 정보 및 상기 제3 사용자 식별키와 각각 동일해질 수 있다.
이어서, 상기 실행 서버(200)가 상기 제3 사용자 식별키를 이용하여 사용자 정보를 조회할 수 있다(S100). 이때, 상기 사용자 정보는 상기 실행 서버(200)의 자체 메모리에 저장하고 있는 복수의 사용자들에 대한 정보들에서, 상기 제3 식별키에 의해 조회되어 추출된 정보로, 외부로 노출되지 않도록 상기 실행 서버(200)에만 저장되어 있는 정보일 수 있다. 예를 들어, 상기 사용자 정보는 사용자 이름, 생년월일, ID, 마지막 송금 완료 일자 등 사용자의 개인 정보 또는 이력 정보를 포함할 수 있다. 이때, 상기 제1 사용자 식별키가 상기 제2 사용자 식별키와 동일하고, 상기 제2 사용자 식별키가 상기 제3 사용자 식별키와 동일하다고 할 때, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 동일할 수 있다. 반면, 상기 제1 사용자 식별키가 상기 제2 사용자 식별키와 동일하지 않거나, 상기 제2 사용자 식별키가 상기 제3 사용자 식별키와 동일하지 않는다고 할 때, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 다를 수 있다. 이와 같이, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 다를 경우, 상기 사용자 단말기(100)가 아닌 다른 단말기를 식별하기 위한 식별키이거나 어느 단말기도 식별하지 못하는 에러 식별키일 수 있다. 즉, 상기 실행 서버(200)에서 조회된 사용자 정보가 상기 사용자 단말기(100)가 아닌 다른 사용자에 대한 정보이거나 에러 정보일 수 있다.
또한, 상기 실행 서버(200)가 보안키를 더 생성하여 저장할 수도 있다(S110). 이때, 상기 실행 서버(200)에서 생성된 보안키인 기준키는 상기 실행 서버에서 랜덤(random)으로 생성된 값을 포함할 수 있다.
이어서, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보, 상기 사용자 정보 및 상기 기준키를 포함하는 이미지인 제1 보안 이미지를 생성하여 저장할 수 있다(S120). 예를 들어, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보, 상기 사용자 정보 및 상기 기준키를 포함하는 보안 정보를 상기 사용자 단말기(100)에 전송하여 표시시키고, 이러한 보안 정보를 이미지화하여 상기 제1 보안 이미지를 생성한 후 저장할 수 있다.
이어서, 상기 실행 서버(200)가 상기 제1 보안 이미지 및 상기 제3 사용자 식별키를 상기 이미지 서버(300)로 전송할 수 있다(S130).
이어서, 상기 이미지 서버(300)가 상기 실행 서버(200)로부터 수신된 이미지인 제2 보안 이미지를 저장시킬 수 있다(S140). 이때, 상기 제2 보안 이미지는 상기 이미지 서버(300)에서 생성된 URL(Uniform Resource Locator)인 제1 이미지 URL로 접속하여 확인될 수 있도록, 상기 이미지 서버(300)에 저장될 수 있다.
한편, 상기 제1 이미지 URL은 상기 실행 서버(200)로부터 수신된 식별키인 제4 사용자 식별키를 포함할 수도 있다. 여기서, 상기 제3 사용자 식별키가 상기 실행 서버(200)에서 상기 이미지 서버(300)로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제4 사용자 식별키는 상기 제3 사용자 식별키와 동일해질 수 있다.
이어서, 상기 이미지 서버(300)가 상기 제1 이미지 URL을 상기 실행 서버(200)로 전송할 수 있다(S150).
이어서, 상기 실행 서버(200)가 상기 이미지 서버(300)로부터 수신된 URL인 제2 이미지 URL을 저장할 수 있다(S160). 여기서, 상기 제1 이미지 URL이 상기 이미지 서버(300)에서 상기 실행 서버(200)로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제2 이미지 URL은 상기 제1 이미지 URL과 동일해질 수 있다.
도 6은 도 3의 과정 이후, 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이고, 도 7은 도 6의 과정을 통해 사용자 단말기에서 표시된 보안 이미지의 일 예를 나타낸 그림이다.
도 6 및 도 7을 참조하면, 상기 실행 서버(200)가 상기 제2 이미지 URL를 상기 사용자 단말기(100)로 전송할 수 있고(S170), 이후 상기 사용자 단말기(100)는 상기 실행 서버(200)로부터 수시된 URL인 제3 이미지 URL를 저장할 수 있다. 이때, 상기 제2 이미지 URL이 상기 실행 서버에서 상기 사용자 단말기로 전송할 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제3 이미지 URL은 상기 제2 이미지 URL과 동일할 수 있다.
이어서, 상기 사용자 단말기(100)가 상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키를 비교 검증하여(S180), 이러한 식별키들이 서로 일치하는지 여부를 판단할 수 있다(S190).
이어서, 상기 S190 단계에서 위의 두 식별키들이 서로 일치한 경우, 상기 사용자 단말기(100)는 상기 제3 이미지 URL를 이용하여 상기 이미지 서버(300)에 접속할 수 있다(S200). 이후, 상기 이미지 서버(300)는 상기 제3 이미지 URL에 저장되어 있는 이미지를 상기 사용자 단말기(100)로 제공할 수 있다(S210). 이후, 상기 사용자 단말기(100)는 상기 S210 단계에서 상기 이미지 서버(300)로부터 제공된 이미지를 저장하면서 외부로 표시할 수 있다(S220). 그에 따라, 사용자는 상기 사용자 단말기(100)에 표시된 이미지를 확인할 수 있다(S230). 여기서, 상기 제1 이미지 URL이 상기 제2 이미지 URL과 동일하고, 상기 제2 이미지 URL이 상기 제3 이미지 URL과 동일할 때, 상기 제3 이미지 URL는 상기 제1 이미지 URL과 동일할 수 있다. 이와 같이, 상기 제3 이미지 URL는 상기 제1 이미지 URL와 동일할 경우, 상기 사용자 단말기(100)는 상기 제1 이미지 URL에 접속하여 상기 제2 보안 이미지를 표시할 수 있다.
반면, 상기 S190 단계에서 위의 두 식별키들이 서로 일치하지 않는 경우, 상기 사용자 단말기(100)는 두 식별키들이 서로 일치하지 않음을 나타내는 불일치 메시지를 표시할 수 있다(S240). 그에 따라, 사용자는 상기 S240 단계에서 상기 사용자 단말기(100)에 표시된 불일치 메시지를 확인할 수 있다(S250). 즉, 상기 S90 단계에서 상기 사용자 단말기(100)에서 상기 실행 서버(200)로 제공된 식별키가 전송 도중 외부로 노출되어 변경되었는지 여부를, 사용자는 상기 사용자 단말기(100)에 표시되는 불일치 메시지를 통해 용이하게 확인할 수 있다.
도 8은 도 6의 과정 이후, 사용자 입력 정보, 이미지 URL 및 보안키가 변경되었는지 검증되는 과정을 나타낸 흐름도이고, 도 9는 도 8의 과정에서, 사용자 단말기에서 보안키가 입력된 일 예를 나타낸 그림이며, 도 10는 도 8의 과정에서, 사용자 단말기에서 수행 완료 메시지가 표시된 일 예를 나타낸 그림이다.
도 8, 도 9 및 도 10을 참조할 때, 사용자가 상기 S230 단계에서 표시된 이미지 중 보안키를 확인하면, 상기 사용자 단말기(100)의 입력 장치를 통해 보안키를 입력할 수 있다(S260). 이하, 상기 S260 단계에서 사용자 입력 행위에 의해 생성된 보안키를 입력 보안키라고 한다.
이어서, 상기 사용자 단말기(100)가 상기 제1 사용자 입력 정보, 상기 제3 이미지 URL, 및 상기 입력 보안키를 상기 실행 서버(200)로 전송할 수 있다(S270). 따라서, 상기 제1 사용자 입력 정보는 상기 S80 단계에 이어 2차로 상기 사용자 단말기(100)에서 상기 실행 서버(200)로 전송될 수 있다. 한편, 상기 사용자 단말기(100)에서 상기 실행 서버(200)로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 실행 서버(200)에서 수신된 사용자 입력 정보, URL 및 보안키는 상기 제1 사용자 입력 정보, 상기 제3 이미지 URL 및 상기 입력 보안키와 각각 동일할 수 있다.
이어서, 상기 실행 서버(200)가 상기 사용자 단말기(100)로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교하여 검증하고, 상기 사용자 단말기(100)로부터 수신된 URL를 상기 제2 이미지 URL과 비교하여 검증하며, 상기 사용자 단말기(100)로부터 수신된 보안키를 상기 기준키와 비교하여 검증한 후(S280), 이러한 정보들이 각각 서로 일치하는지 여부를 판단할 수 있다(S290).
이어서, 상기 S290 단계에서 서로 대응되는 정보들이 모두 일치한 경우, 상기 실행 서버(300)는 임의의 동작을 수행할 수 있다(S300). 여기서, 상기 임의의 동작은 상기 계좌 번호로의 계좌 이체를 포함할 수 있다. 이후, 상기 실행 서버(300)는 상기 임의의 동작의 완료, 예를 들어 계좌 이체 완료를 나타내는 수행 완료 신호를 상기 사용자 단말기(100)로 전송할 수 있다(S310). 이후, 상기 사용자 단말기(100)는 상기 S310 단계에서 제공받은 수행 완료 신호를 표시할 수 있다(S320). 그에 따라, 사용자는 상기 사용자 단말기(100)에 표시된 수행 완료 메시지를 확인할 수 있다(S330).
반면, 상기 S290 단계에서 서로 대응되는 정보들이 적어도 하나라도 일치하지 않을 경우, 상기 사용자 단말기(100)는 서로 대응되는 정보들 중 적어도 하나가 서로 일치하지 않음을 나타내는 불일치 메시지를 표시할 수 있다(S340). 그에 따라, 사용자는 상기 S340 단계에서 상기 사용자 단말기(100)에 표시된 불일치 메시지를 확인할 수 있다(S350).
즉, 상기 사용자 단말기(100) 및 상기 실행 서버(200) 사이에서 전송되는 사용자 입력 정보, 이미지 URL 및 보안키 중 적어도 하나가 전송 도중 외부로 노출되어 변경되었는지 여부를, 사용자는 상기 사용자 단말기(100)에 표시되는 불일치 메시지를 통해 용이하게 확인할 수 있다.
이와 같이 본 실시예에 따르면, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보를 상기 제1 보안 이미지로 생성한 후 상기 이미지 서버(300)로 전송하여 저장시키면, 사용자는 상기 사용자 단말기(100)를 통해 상기 이미지 서버에 저장된 상기 제2 보안 이미지를 확인함으로써 상기 사용자 단말기(100)에서 생성된 상기 제1 사용자 입력 정보가 노출되어 변경되었는지 여부를 용이하게 판단할 수 있다.
또한, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보뿐만 아니라 서버만 알고 있는 사용자 정보를 더 추가시켜 상기 제1 보안 이미지를 생성한 후 상기 이미지 서버(300)로 제공하여 저장시킴에 따라, 상기 실행 서버(200)는 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지를 확인하여 상기 제1 보안 이미지가 전송시 변경되었는지 여부를 확인할 수 있다.
또한, 상기 실행 서버(200)가 상기 사용자 단말기(100)로부터 수신된 상기 제3 사용자 식별키를 이용하여 상기 사용자 정보를 추출한 후 상기 제1 보안 이미지를 생성함에 따라, 상기 제1 사용자 식별키 또는 상기 제2 사용자 식별키가 전송 도중 외부 침입에 의해 변경된다고 할지라도, 사용자는 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지를 확인함으로써 해당 식별키가 변경되었는지 여부를 용이하게 확인할 수 있다. 즉, 상기 제1 사용자 식별키 또는 상기 제2 사용자 식별키가 전송 도중 외부 침입에 의해 변경될 경우, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 다르게 되고, 그에 따라 상기 제3 사용자 식별키를 통해 추출된 사용자 정보가 상기 제1 사용자 식별키를 통해 추출된 사용자 정보와 달라질 수 있다. 이렇게 변경된 사용자 정보는 상기 제2 보안 이미지를 통해 사용자에게 용이하게 확인될 수 있다.
또한, 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지를 확인할 수 있는 상기 제1 이미지 URL에 상기 실행 서버(200)에서 수신된 상기 제4 사용자 식별키가 포함됨에 따라, 상기 사용자 단말기(100)는 상기 실행 서버(200)에서 전송받은 URL를 상기 제2 사용자 식별키와 비교함으로써 해당 이미지 URL의 변경 여부를 자동으로 확인할 수 있다.
또한, 상기 실행 서버(200)에서 생성된 상기 제1 보안 이미지에 랜덤하게 생성된 상기 기준키가 더 추가됨에 따라, 사용자는 상기 사용자 단말기(100)를 통해 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지에서 보안키를 확인한 후 입력하여 상기 실행 서버(200)로 제공되면, 상기 실행 서버(200)는 상기 사용자 단말기(100)로부터 수신된 보안키를 상기 기준키와 비교하여 해당 보안키의 변경 여부를 확인할 수 있다.
<실시예 2>
도 11은 본 발명의 제2 실시예에 의한 사용자 입력 정보 보안 방법 중 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이고, 도 12는 도 11의 과정에서 생성된 이미지 URL의 일 예를 나타낸 그림이다.
본 실시예에 의한 사용자 입력 정보 보안 방법은 이미지 URL를 통해 보안 이미지를 표시하는 과정을 제외하면, 도 1 내지 도 10을 통해 설명한 제1 실시예에 의한 사용자 입력 정보 보안 방법과 실질적으로 동일하므로, 그 외에 다른 과정에 대한 자세한 설명은 생략하기로 하겠다.
도 11 및 도 12를 참조하면, 상기 실행 서버(200)가 상기 제2 이미지 URL 중 일부 정보(이하, '리턴 정보'라 함)를 상기 사용자 단말기(100)로 전송할 수 있다(S175).
이어서, 상기 사용자 단말기(100)가 URL 생성룰을 이용하여 상기 S175 단계에서 상기 실행 서버(200)로부터 수신된 리턴 정보로부터 URL를 생성한 후 저장할 수 있다(S185). 여기서, 상기 URL 생성룰은 상기 실행 서버(200)로부터 수신된 리턴 정보를 이용하여 완전한 URL를 생성할 수 있는 규칙으로, 상기 사용자 단말기(100) 및 상기 실행 서버(200) 사이에서 공유되어 있을 수 있다. 예를 들어, 상기 사용자 단말기(100)는 상기 실행 서버(200)로부터 수신된 리턴 정보에, 상기 이미지 서버(100)에 대한 도메인을 포함한 기준 정보 및 상기 제2 사용자 식별키를 추가하여, 완전한 URL를 생성할 수 있다. 이하, 상기 URL 생성룰에 의해 생성된 URL을 제3 이미지 URL이라고 한다. 한편, 상기 실행 서버(200)에서 상기 사용자 단말기(100)로 전송되는 리턴 정보가 외부 침입에 의해 변경되지 않을 경우, 상기 제3 이미지 URL은 상기 제2 이미지 URL과 동일할 수 있다.
이어서, 상기 사용자 단말기(100)는 상기 제3 이미지 URL를 이용하여 상기 이미지 서버(300)에 접속할 수 있다(S205). 이후, 상기 이미지 서버(300)는 상기 제3 이미지 URL에 저장되어 있는 이미지를 상기 사용자 단말기(100)로 제공할 수 있다(S215). 이후, 상기 사용자 단말기(100)는 상기 S215 단계에서 상기 이미지 서버(300)로부터 수신된 이미지를 저장하면서 외부로 표시할 수 있다(S225). 그에 따라, 사용자는 상기 사용자 단말기(100)에 표시된 이미지를 확인할 수 있다(S235). 여기서, 상기 제1 이미지 URL이 상기 제2 이미지 URL과 동일하고, 상기 제2 이미지 URL이 상기 제3 이미지 URL과 동일할 때, 상기 제3 이미지 URL는 상기 제1 이미지 URL과 동일할 수 있다. 이와 같이, 상기 제3 이미지 URL는 상기 제1 이미지 URL와 동일할 경우, 상기 사용자 단말기(100)는 상기 제1 이미지 URL에 접속하여 상기 제2 보안 이미지를 표시할 수 있다.
이와 같이 본 실시예에 따르면, 상기 실행 서버(200)가 상기 사용자 단말기(100)로 상기 제2 이미지 URL의 전체를 전송하는 것이 아니라, 상기 제2 이미지 URL 중 리턴 정보만을 전송함에 따라, 상기 제2 이미지 URL의 전체가 외부로 노출되어 활용되는 것을 차단시킬 수 있다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 사용자 단말기 200 : 실행 서버
300 : 이미지 서버 10 : 인터넷
20 : 무선 공유기

Claims (35)

  1. 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 저장하는 사용자 단말기;
    자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성하는 실행 서버; 및
    상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하는 이미지 서버를 포함하는 사용자 입력 정보 보안 시스템.
  2. 제1항에 있어서,
    상기 이미지 서버는
    상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  3. 제2항에 있어서,
    상기 실행 서버는
    상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL를 상기 사용자 단말기로 전송하고,
    상기 사용자 단말기는
    상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  4. 제2항에 있어서,
    상기 실행 서버는
    상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송하고,
    상기 사용자 단말기는
    상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 보안 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  5. 제3항 또는 제4항에 있어서,
    상기 사용자 단말기는
    상기 실행 서버로부터 URL 또는 리턴 정보를 제공받은 후, 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하고,
    상기 실행 서버는
    상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  6. 제5항에 있어서,
    상기 제1 이미지는
    자체적으로 생성된 보안키인 기준키를 더 포함하고,
    상기 사용자 단말기는
    상기 실행 서버로부터 이미지 URL 또는 리턴 정보를 제공받은 후, 입력 장치에 의해 생성된 보안키를 상기 실행 서버로 전송하며,
    상기 실행 서버는
    상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  7. 제6항에 있어서,
    상기 기준키는
    상기 실행 서버에서 랜덤(random)으로 생성된 값을 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  8. 제5항에 있어서,
    상기 제1 사용자 입력 정보는 송금할 계좌 번호를 포함하고,
    상기 임의의 동작은 상기 계좌 번호로의 계좌 이체를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  9. 제3항에 있어서,
    상기 실행 서버는
    상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하고,
    상기 사용자 단말기는
    상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송하며,
    상기 사용자 정보는
    상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  10. 제9항에 있어서,
    상기 실행 서버는
    상기 제3 사용자 식별키를 상기 이미지 서버로 전송하고,
    상기 제1 이미지 URL은
    상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  11. 제10항에 있어서,
    상기 사용자 단말기는
    상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  12. 제9항에 있어서,
    상기 사용자 단말기는
    로그인 정보를 상기 실행 서버로 전송하고,
    상기 실행 서버는
    상기 로그인 정보를 이용하여 상기 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
  13. 실행 서버와 접속된 사용자 단말기에 수행되는 사용자 입력 정보 보안 방법에 있어서,
    입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 실행 서버로 전송하는 단계; 및
    상기 실행 서버에서 생성된 후 이미지 서버로 전송되어 저장된 이미지를 확인할 수 있는 접속 경로를 상기 실행 서버로부터 제공받는 단계를 포함하고,
    상기 실행 서버에서 생성된 이미지인 제1 보안 이미지는
    상기 실행 서버에 저장하고 있는 사용자 정보 및 상기 사용자 단말기에서 상기 실행 서버로 1차 전송된 입력 정보인 제2 사용자 입력 정보를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  14. 제13항에 있어서,
    상기 실행 서버가 상기 제1 보안 이미지를 상기 이미지 서버로 전송하고,
    상기 이미지 서버가 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하고, 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송하며,
    상기 실행 서버로부터 접속 경로를 제공받는 단계에서는,
    상기 이미지 서버에서 상기 실행 서버로 전송된 URL인 제2 이미지 URL 중 적어도 일부를 상기 실행 서버로부터 제공받는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  15. 제14항에 있어서,
    상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 보안 이미지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  16. 제14항에 있어서,
    상기 실행 서버로부터 URL 중 리턴 정보를 제공받는 단계; 및
    상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  17. 제15항 또는 제16항에 있어서,
    상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계; 및
    상기 실행 서버로부터 수행 완료 신호를 제공받아 수행 완료 메시지를 표시하는 단계를 더 포함하고,
    상기 수행 완료 신호는
    상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후 생성된 신호인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  18. 제17항에 있어서,
    상기 제1 보안 이미지는
    자체적으로 생성된 보안키인 기준키를 더 포함하고,
    상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계에서는,
    입력장치에 의해 생성된 보안키를 상기 실행 서버로 더 전송하며,
    상기 수행 완료 신호는
    상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기에서 상기 실행 서버로 전송된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후 생성된 신호인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  19. 제15항에 있어서,
    상기 실행 서버에서 상기 사용자 단말기를 식별하기 위해 생성된 식별키인 제1 사용자 식별키를 제공받는 단계; 및
    상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송하는 단계를 더 포함하고,
    상기 사용자 정보는
    상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  20. 제19항에 있어서,
    상기 실행 서버가 상기 제3 사용자 식별키를 상기 이미지 서버로 더 전송하고,
    상기 제1 이미지 URL은
    상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  21. 제20항에 있어서,
    상기 제3 이미지 URL에 접속하여 이미지를 표시하는 단계에서는,
    상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  22. 제19항에 있어서,
    로그인 정보를 상기 실행 서버로 전송하는 단계를 더 포함하고,
    상기 제1 사용자 식별키는
    상기 로그인 정보를 이용하여 생성된 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  23. 임의의 사용자 단말기와 접속된 실행 서버에 의해 수행되는 사용자 입력 정보 보안 방법에 있어서,
    상기 사용자 단말기에서 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 사용자 단말기로부터 제공받는 단계; 및
    자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성하여 이미지 서버로 전송하는 단계를 포함하는 사용자 입력 정보 보안 방법.
  24. 제23항에 있어서,
    상기 실행 서버에서 상기 이미지 서버에 전송되어 저장된 이미지인 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 이미지 서버로부터 제공받는 단계를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  25. 제24항에 있어서,
    상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL를 상기 사용자 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  26. 제24항에 있어서,
    상기 이미지 서버로부터 제공받은 URL인 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함하고,
    상기 리턴 정보는
    상기 사용자 단말기에서 URL 생성룰을 이용하여 URL를 생성할 수 있는 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  27. 제25항 또는 제26항에 있어서,
    상기 제2 이미지 URL 또는 상기 리턴 정보를 상기 사용자 단말기로 제공한 후, 상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계; 및
    상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송하는 단계(이하, '동작 수행 단계'라 함)를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  28. 제27항에 있어서,
    상기 제1 보안 이미지는
    자체적으로 생성된 보안키인 기준키를 더 포함하고,
    상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계에서는,
    상기 사용자 단말기에서 입력장치에 의해 생성된 보안키를 더 제공받으며,
    상기 동작 수행 단계에서는,
    상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  29. 제25항에 있어서, 상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하는 단계; 및
    상기 실행 서버에서 전송되어 상기 사용자 단말기에서 수신된 식별키인 제2 사용자 식별키를 상기 사용자 단말기로부터 제공받는 단계를 더 포함하고,
    상기 사용자 정보는
    상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  30. 제29항에 있어서,
    상기 제3 사용자 식별키를 상기 이미지 서버로 전송하는 단계를 더 포함하고,
    상기 제1 이미지 URL은
    상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신한 식별키인 제4 사용자 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  31. 제29항에 있어서,
    상기 사용자 단말기로부터 로그인 정보를 제공받는 단계를 더 포함하고,
    상기 제1 사용자 식별키는
    상기 로그인 정보를 이용하여 생성된 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  32. 실행 서버와 접속된 이미지 서버에 의해 수행되는 사용자 입력 정보 보안 방법에 있어서,
    상기 실행 서버에서 생성된 이미지인 제1 보안 이미지를 상기 실행 서버로부터 제공받는 단계; 및
    상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하는 단계를 포함하고,
    상기 제1 보안 이미지는
    상기 실행 서버에 자체 저장하고 있는 사용자 정보 및 임의의 사용자 단말기에서 생성되어 상기 실행 서버로 전송된 입력 정보를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  33. 제32항에 있어서, 상기 제2 보안 이미지를 저장하는 단계에서는,
    상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)을 상기 실행 서버로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  34. 제33항에 있어서,
    상기 사용자 단말기를 식별하기 위한 식별키를 상기 실행 서버로부터 제공받는 단계를 더 포함하고,
    상기 URL은 상기 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
  35. 제32항에 있어서, 상기 제1 보안 이미지는
    상기 실행 서버에서 생성된 보안키를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
KR1020160173471A 2016-12-19 2016-12-19 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법 KR101932325B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160173471A KR101932325B1 (ko) 2016-12-19 2016-12-19 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160173471A KR101932325B1 (ko) 2016-12-19 2016-12-19 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법

Publications (2)

Publication Number Publication Date
KR20180071444A true KR20180071444A (ko) 2018-06-28
KR101932325B1 KR101932325B1 (ko) 2019-03-21

Family

ID=62780446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160173471A KR101932325B1 (ko) 2016-12-19 2016-12-19 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법

Country Status (1)

Country Link
KR (1) KR101932325B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102614819B1 (ko) * 2022-06-15 2023-12-19 선종엽 커스텀 대체 불가 토큰(Custom Non-Fungible Token)을 생성하는 서버의 동작방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130007226A (ko) * 2011-06-30 2013-01-18 고려대학교 산학협력단 2차원바코드를 이용한 금융거래정보 인증 시스템 및 방법
KR20140016207A (ko) * 2013-11-29 2014-02-07 박경수 식별코드와 인터넷경로주소를 이용한 모바일결제시스템
KR20140077727A (ko) * 2012-12-14 2014-06-24 (주)더블유랩 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법
KR101619282B1 (ko) * 2014-11-24 2016-05-18 사단법인 금융결제원 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130007226A (ko) * 2011-06-30 2013-01-18 고려대학교 산학협력단 2차원바코드를 이용한 금융거래정보 인증 시스템 및 방법
KR20140077727A (ko) * 2012-12-14 2014-06-24 (주)더블유랩 이미지코드를 이용한 보안 통신 서버 및 보안통신 방법
KR20140016207A (ko) * 2013-11-29 2014-02-07 박경수 식별코드와 인터넷경로주소를 이용한 모바일결제시스템
KR101619282B1 (ko) * 2014-11-24 2016-05-18 사단법인 금융결제원 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102614819B1 (ko) * 2022-06-15 2023-12-19 선종엽 커스텀 대체 불가 토큰(Custom Non-Fungible Token)을 생성하는 서버의 동작방법 및 장치

Also Published As

Publication number Publication date
KR101932325B1 (ko) 2019-03-21

Similar Documents

Publication Publication Date Title
US20160253664A1 (en) Attestation by proxy
CN106372940A (zh) 基于区块链网络的身份认证方法、服务器及终端设备
CN103916244B (zh) 验证方法及装置
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
CN108369615A (zh) 动态更新captcha质询
CN104767613A (zh) 签名验证方法、装置及系统
CN104967586B (zh) 一种用户身份验证方法、装置及系统
US9306753B1 (en) Mobile system and method for improving safety of impromptu meetings
WO2018018697A1 (zh) 伪基站垃圾短信鉴别方法及系统
CN108605037B (zh) 传输数字信息的方法
CN107872447A (zh) 电子装置、服务器、通信系统及通信方法
KR20170092673A (ko) 서비스 프로세싱 방법 및 장치, 및 서비스 서버
CN105656850B (zh) 一种数据处理方法、相关装置及系统
CN111628871B (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
KR20150100156A (ko) 웹 기반 게임에서 클라이언트의 요청 신호 검증 방법
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
KR101932325B1 (ko) 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법
CN108092947A (zh) 一种对第三方应用进行身份鉴别的方法及装置
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
CN115567583A (zh) 一种设备通信方法、装置及电子设备
EP2916510A1 (en) Network authentication method for secure user identity verification using user positioning information
CN113472781B (zh) 一种服务获取方法、服务器及计算机可读存储介质
Pramono et al. Firebase Authentication Cloud Service for RESTful API Security on Employee Presence System
WO2006059852A1 (en) Method and system for providing resources by using virtual path

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant